V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-29СтандартЧерновик
Абстракция: Стандарт
Статус: Черновик
Источник ↗

Эксплуатация состояний гонки TOCTOU (время проверки — время использования)

Данная атака нацелена на состояние гонки, возникающее между моментом проверки (состояния) ресурса и моментом его использования. Типичный пример — обращение к файлу. Злоумышленник может эксплуатировать состояние гонки при обращении к файлу, «участвуя в гонке»: изменяя ресурс между первым обращением целевой программы к файлу и фактическим его использованием. В этом промежутке злоумышленник может заменить или изменить файл, вызвав неожиданное поведение приложения.

Открыть в каталоге с фильтром CAPEC →

Связанные CWE

CWE-362
Продукт содержит параллельную последовательность кода, требующую временного монопольного доступа к разделяемому ресурсу, однако
CWE-366
Если два потока выполнения одновременно используют ресурс, существует вероятность использования ресурсов в недопустимом состоян
CWE-367
Продукт проверяет состояние ресурса перед его использованием, однако состояние ресурса может измениться между проверкой и исполь
CWE-368
Продукт выполняет серию неатомарных действий для переключения между контекстами, пересекающими границы привилегий или иные гран
CWE-370
Продукт не проверяет статус отзыва сертификата после его первоначальной проверки, что может позволить продукту выполнять привиле
CWE-662
Программный продукт использует несколько потоков, процессов, компонентов или систем для предоставления временного доступа к обще
CWE-663
Программный продукт вызывает нереентерабельную функцию в параллельном контексте, в котором конкурирующая последовательность ко
CWE-665
Программный продукт не инициализирует или некорректно инициализирует ресурс, что может оставить его в непредвиденном состоянии п
CWE-691
Код не обеспечивает достаточного контроля над потоком управления во время выполнения, создавая условия для его непредвиденного и

Связанные уязвимости

CVE-2025-66419MaxKB is an open-source AI assistant for enterprise. In versions 2.3.1 and below, the tool module allows an attacker to escape the sandbox environment and escalate privileges under certain concurrent conditions. This issue is fixed in version 2.4.0.
CVE-2025-64180Manager-io/Manager is accounting software. In Manager Desktop and Server versions 25.11.1.3085 and below, a critical vulnerability permits unauthorized access to internal network resources. The flaw lies in the fundamental design of the DNS validation mechanism. A Time-of-Check Time-of-Use (TOCTOU) condition that allows attackers to bypass network isolation and access internal services, cloud metadata endpoints, and protected network segments. The Desktop edition requires no authentication; the Server edition requires only standard authentication. This issue is fixed in version 25.11.1.3086.
CVE-2025-34027Платформа оркестровки Versa Concerto SD-WAN уязвима к обходу аутентификации в конфигурации обратного прокси Traefik, что позволяет злоумышленнику получить доступ к административным конечным точкам. Конечная точка загрузки Spack может быть использована для атаки типа "Time-of-Check to Time-of-Use" (TOCTOU) в сочетании с состоянием гонки для достижения выполнения кода путем манипуляции загрузкой пути, что позволяет неаутентифицированному субъекту достичь удаленного выполнения кода (RCE). Источники: https://projectdiscovery.io/blog/versa-concerto-authentication-bypass-rce [1] Источники: - [1] https://projectdiscovery.io/blog/versa-concerto-authentication-bypass-rce
CVE-2023-20591Неправильная повторная инициализация IOMMU во время события DRTM может позволить сохранить ненадежную конфигурацию платформы, позволяя злоумышленнику читать или изменять память гипервизора, что потенциально приведет к потере конфиденциальности, целостности и доступности.
CVE-2015-8556Уязвимость локального повышения привилегий в пакете Gentoo QEMU до 2.5.0-r1.
CVE-2014-0703Устройства Cisco Wireless LAN Controller (WLC) 7.4 до 7.4.110.0 распространяют программное обеспечение Aironet IOS с состоянием гонки в статусе административного HTTP-сервера, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа, подключаясь к точке доступа Aironet, на которой этот сервер был неэффективно отключен, также известной как Bug ID CSCuf66202.
CVE-2010-1228Множественные состояния гонки в инфраструктуре песочницы в Google Chrome до 4.1.249.1036 имеют неуказанное воздействие и векторы атак.
CVE-2008-6598Множественные состояния гонки в WANPIPE до версии 3.3.6 имеют неизвестное воздействие и векторы атак, связанные с «логикой перезапуска bri».
CVE-2020-1660Когда на Juniper Networks Junos MX Series с одной из следующих карт MS-PIC, MS-MIC или MS-MPC включена фильтрация DNS, входящий поток пакетов, обрабатываемых процессом Multiservices PIC Management Daemon (mspmand), отвечающим за управление службой "URL Filtering service", может завершиться сбоем, что приведет к перезапуску Services PIC. Пока Services PIC перезапускается, все службы PIC, включая службу фильтрации DNS (DNS sink holing), будут обходиться до тех пор, пока Services PIC не завершит процесс загрузки. Эта уязвимость может позволить злоумышленнику вызвать расширенную атаку типа "отказ в обслуживании" (DoS) на устройство и сделать клиентов уязвимыми для атак на основе DNS со стороны вредоносных DNS-серверов, когда они отправляют DNS-запросы через устройство. В результате устройства, которые когда-то были защищены службой фильтрации DNS, больше не защищены и подвержены риску эксплуатации. Эта проблема затрагивает Juniper Networks Junos OS: версии 17.3 до 17.3R3-S8; версии 18.3 до 18.3R3-S1; версии 18.4 до 18.4R3; версии 19.1 до 19.1R3; версии 19.2 до 19.2R2; версии 19.3 до 19.3R3. Эта проблема не затрагивает Juniper Networks Junos OS 17.4, 18.1 и 18.2.
CVE-2025-58143В коде viridian обнаружены множественные проблемы, связанные с обработкой и доступом к страницам памяти гостевой системы: 1. NULL-указатель разыменования при обновлении области ссылок TSC. Это CVE-2025-27466. 2. NULL-указатель разыменования при предположении, что страница SIM отображена, когда необходимо доставить синтетическое сообщение таймера. Это CVE-2025-58142. 3. Гонка при отображении страницы ссылок TSC, когда гость может заставить Xen освободить страницу, все еще присутствующую в таблицах страниц гостевой физической машины (p2m). Это CVE-2025-58143 [1]. Источники: - [1] https://xenbits.xenproject.org/xsa/advisory-472.html
CVE-2025-48753В пакете anode версии 0.1.0 для Rust могут возникать гонки данных при вызове метода unlock в SpinLock. Метод unlock должен быть явно помечен как unsafe, чтобы предотвратить возникновение гонок данных в безопасном Rust-коде при неожиданном вызове unlock пользователем [1]. Пример кода, демонстрирующего проблему, показывает, как отсутствие пометки unsafe может привести к изменению значения защищаемой переменной вне критической секции. Источники: - [1] https://github.com/obsidiandynamics/anode/issues/1
CVE-2025-48751Уязвимость в пакете process_lock версии 0.1.0 для Rust позволяет возникновению гонок данных при разблокировке. Проблема заключается в том, что функция unlock не отмечена как unsafe, что может привести к гонкам данных при неожиданной разблокировке пользователем. Для подробной информации можно обратиться к документации lock-api [1]. Пример потенциального кода для воспроизведения проблемы: ```rust #[deny(unsafe_code)] use std::sync::Arc; use process_lock::*; use std::thread; use std::time::Duration; fn main() { let mut s1 = Arc::new(ProcessLock::new("test".parse().unwrap(), None).unwrap()); let mut s2 = s1.clone(); let h = std::thread::spawn(move || { if let Ok(mut guard) = s2.lock() { thread::sleep(Duration::from_secs(1)); // data race 1 } }); thread::sleep(Duration::from_secs(1)); if let Ok(_) = s1.unlock(){ if let Ok(guard2) = s1.lock(){ println!("data races"); // data race 2 } } h.join().unwrap(); } ``` Источники: - [1] https://github.com/tickbh/ProcessLock/issues/1 - [2] https://crates.io/crates/process_lock
CVE-2025-47735В crate wgp версии 0.2.0 и ранее обнаружена проблема безопасности, связанная с отсутствием надлежащей синхронизации потоков при вызове inner::drop. Это может привести к проблемам с безопасностью при использовании crate в многопоточной среде. Рекомендуется обновить crate wgp до исправленной версии, если таковая имеется, или использовать другую crate. Источники: - [1] https://github.com/Nugine/wgp/issues/1 - [2] https://crates.io/crates/wgp
CVE-2025-43275A race condition was addressed with additional validation. This issue is fixed in macOS Sequoia 15.6, macOS Sonoma 14.7.7, macOS Ventura 13.7.7. An app may be able to break out of its sandbox.
CVE-2025-43244A race condition was addressed with improved state handling. This issue is fixed in macOS Sequoia 15.6, macOS Sonoma 14.7.7, macOS Ventura 13.7.7. An app may be able to cause unexpected system termination.